Newsletter Newsletters Events Eventos Podcasts Videos Africanews
Loader
Encuéntranos
Publicidad

Cuando el 'Magic Cat' de Irán salió del armario y puso en jaque a Israel

Un simpatizante de Hezbolá muestra imágenes del general iraní Qassem Soleimani, Líbano, domingo 16 de febrero de 2020.
Un simpatizante de Hezbolá muestra imágenes del general iraní Qassem Soleimani, Líbano, domingo 16 de febrero de 2020. Derechos de autor  AP
Derechos de autor AP
Por يورونيوز
Publicado Ultima actualización
Compartir Comentarios
Compartir Close Button

La unidad utilizaba identidades israelíes falsas y números de teléfono locales, además de servidores virtuales dentro de Israel, lo que aumentaba la credibilidad de los intentos de phishing y facilitaba la recopilación de información precisa y la vigilancia de objetivos específicos, según 'Haaretz'.

El diario israelí 'Haaretz' ha publicado una investigación sobre una filtración masiva que revela las operaciones cibernéticas de una unidad de élite del Cuerpo de la Guardia Revolucionaria Iraní (IRGC), clasificada como uno de los tres grupos de hackers iraníes más destacados especializados en el robo de identidades y el pirateo de sistemas sensibles e infraestructuras críticas.

La filtración, publicada en GitHub por una cuenta anónima llamada 'Kitten Busters', revela la identidad de los hackers militares y sus líderes, sus herramientas y la estructura de los ciberataques que han llevado a cabo, incluidos los intentos de penetrar en los sistemas de empresas israelíes vitales.

Una unidad militar, no un grupo ordinario de hackers

Según el análisis de Haaretz, la unidad se conoce oficialmente como Grupo de Inteligencia Cibernética 1500 (IRGC-IO/CI-1500), y depende del Centro de Operaciones Cibernéticas de la Organización de Inteligencia del IRGC.

Según un investigador israelí familiarizado con las filtraciones, la unidad no es un grupo de hackers apoyado por el Estado, sino una unidad militar real que incluye soldados con rangos militares y números de identificación, que informan diariamente a sus comandantes y trabajan para llevar a cabo lo que el investigador describió como "ciberterrorismo de Estado contra los ciudadanos de un Estado hostil".

Los documentos revelan la estructura de la unidad y las funciones de sus miembros, entre ellos jefes de equipo, expertos en piratería informática, desarrolladores de programas espía, expertos en suplantación de identidad, creadores de programas maliciosos y coordinadores de campañas mediáticas y de influencia.

Ataques contra Israel: de la industria a las infraestructuras

Las filtraciones revelan una serie de ciberataques contra organizaciones israelíes vitales, lo que demuestra la complejidad y profesionalidad de las operaciones.

La unidad intentó penetrar en los sistemas de Rafael, incluidos el correo electrónico interno y los sistemas de gestión de proyectos, y también atacó la Autoridad Aeroportuaria de Israel y el Ministerio de Transportes, centrándose en los servidores de correo electrónico y los sistemas de intercambio de archivos.

La unidad también explotó las vulnerabilidades del software VPN remoto, dirigiéndose a organizaciones que no habían actualizado sus sistemas de seguridad, mientras que los ataques incluyeron el pirateo de sistemas industriales como el sistema de ordeño de vacas de Enersun.

Operaciones psicológicas e influencia mediática

Las operaciones de la unidad 'Magic Cat' no se limitaban al pirateo técnico, sino que incluían complejas campañas psicológicas y mediáticas destinadas a influir tanto en individuos como en organizaciones.

Los documentos mostraron que grupos como 'Moses Staff' y 'Handala', directamente vinculados a la unidad iraní, filtraron documentos sensibles y fotos personales de funcionarios israelíes, y piratearon cámaras de vigilancia en lugares públicos y sensibles, en un intento de "infundir una sensación de miedo, desacreditar a individuos y amenazar la economía local", según el periódico.

Según el análisis de seguridad, estas operaciones muestran hasta qué punto Irán explota las herramientas cibernéticas no sólo para piratear, sino también para controlar la imagen mediática, crear ansiedad en la opinión pública e incluso influir en las decisiones de las instituciones israelíes en los ámbitos de la seguridad y la economía.

La unidad utilizaba identidades israelíes falsas y números de teléfono locales, así como servidores virtuales dentro de Israel, lo que aumentaba la credibilidad de los ataques de phishing y facilitaba la recopilación de información precisa, el seguimiento de objetivos específicos y, posiblemente, el reclutamiento de elementos locales para apoyar sus operaciones cibernéticas y mediáticas, según Haaretz.

Alcance regional de los ataques

Según Haaretz, las operaciones de la unidad 'Magic Cat' no se limitaron al territorio israelí, sino que se extendieron a varios países de Oriente Próximo y Europa.

La unidad atentó directamente contra la Policía de Dubai y el Gobierno jordano, y se centró en compañías navieras griegas para controlar el movimiento de barcos y eludir las sanciones impuestas a Irán, además de atacar al Ministerio de Asuntos Exteriores turco y a opositores al régimen iraní dentro y fuera del país.

Ir a los atajos de accesibilidad
Compartir Comentarios

Noticias relacionadas

Reformas para impulsar la IA en la UE, un resumen de las ideas del TBI

Una dieta sana y el ejercicio pueden reducir la grasa abdominal dañina, según estudio británico

La Guardia Revolucionaria de Irán confirma la incautación de un petrolero en aguas al sur de Irán